EN
EN

2025 2. Hafta Siber Güvenlik Haberleri


SİBER GÜVENLİK GÜNDEMİ

2. Hafta Siber Güvenlik Haberleri

Haftanın Siber Güvenlik Terimi

Terim

Açıklama

Multi-Stage Attacks

Çok aşamalı veya çok vektörlü bir saldırı, uçtan uca siber saldırı ölüm zincirinin bir parçası olarak her biri kendi hedeflerine sahip bir dizi adımda gerçekleştirilir. Karmaşık yürütme zincirleriyle karakterize edilen çok aşamalı siber saldırılar, tespit edilmekten kaçınmak ve kurbanları yanlış bir güvenlik duygusuna kaptırmak için tasarlanmıştır.

Haftanın Zararlı Yazılımları

Tarih

Zararlı Yazılım Başlığı

Tür

Hedef

08-01-2025

NonEuclid

RAT

Windows sistemler

09-01-2025

Banshee Stealer

Veri hırsızlığı

macOS

10-01-2025

FunkSec

Fidye yazılımı

ABD, Hindistan, İtalya, Brezilya, İsrail, İspanya ve Moğolistan

Haftanın Zafiyetleri

Tarih

Zafiyet Başlığı

Tür

Platform

09-01-2025

CVE-2025-0282

Ara bellek taşması

Ivanti

09-01-2025

CVE-2024-52875

RCE

KerioControl

09-01-2025

CVE-2025-0103,-,07

Çoklu güvenlik açığı

Palo Alto Networks

09-01-2025

CVE-2024-53704, CVE-2024-53706

Kimlik doğrulama atlama ve ayrıcalık yükseltme

SonicWall, SonicOS

10-01-2025

CVE-2024-49415

Kod yürütme

Samsung cihazları

10-01-2025

CVE-2024-50603

Keyfi kod yürütme

Aviatrix Controller

Haber Yazısı 1

2025'te Hazırlıklı Olmanız Gereken En Önemli 5 Kötü Amaçlı Yazılım Tehdidi

Tarih: 8 Ocak 2025

2024 yılı, büyük şirketler olan Dell ve TicketMaster gibi kurumların veri ihlalleri ve altyapı saldırıları ile karşı karşıya kalmasıyla dikkat çekti. 2025 yılına girerken, bu yüksek profilli siber saldırıların devam etmesi bekleniyor. Bu sebeple, her kuruluşun siber güvenlik tehditlerine karşı hazırlıklı olması büyük önem taşıyor. 2025'te karşılaşılabilecek 5 yaygın kötü amaçlı yazılım türü aşağıda verildiği gibidir:

Lumma: Lumma, 2022 yılından itibaren Dark Web'de satışa sunulan ve hassas bilgileri çalmayı hedefleyen bir kötü amaçlı yazılımdır. Bu yazılım, oturum açma bilgileri, finansal veriler ve kişisel bilgiler gibi hassas verileri hedefleyen uygulamalardan çalabilir. Ayrıca, kripto para cüzdanı verileri, tarama geçmişi ve diğer sistem bilgilerini toplayarak, sızdırabilir. Lumma, 2024 yılında sahte CAPTCHA sayfaları, torrent dosyaları ve hedefli kimlik avı e-postaları aracılığıyla dağıtılmaya devam etti. Kötü amaçlı yazılımın etkilerini azaltmak için sanal ortamda şüpheli dosya ve URL'lerin analiz edilmesi önerilmektedir.

XWorm: XWorm, bilgisayarları uzaktan kontrol etme yeteneğine sahip bir kötü amaçlı yazılımdır ve 2022'de ortaya çıkmıştır. Bu yazılım, tuş vuruşlarını izlemek, web kamerası görüntülerini almak, ses kayıtları yapmak, ağ bağlantılarını taramak ve açık pencere görüntülerini almak gibi aktivitelerle hedeflenen sistemlerin izlenmesini sağlar. XWorm, ayrıca kripto para cüzdanı bilgilerini çalabilir ve sistemdeki panoya erişerek bu verileri manipüle edebilir. 2024'te büyük ölçekli saldırılarda, özellikle CloudFlare tünelleri ve dijital sertifikaların istismarıyla kullanıldı.

AsyncRAT: AsyncRAT, 2019'dan beri kullanılan bir uzaktan erişim trojanıdır ve genellikle spam e-postalar aracılığıyla yayılmaktadır. Bu yazılım, kurbanın ekranını kaydedebilir, tuş vuruşlarını izleyebilir, ek kötü amaçlı yazılımlar yükleyebilir ve dosyaları çalabilir. Ayrıca, güvenlik yazılımlarını devre dışı bırakma ve hedef web sitelerine saldırılar düzenleme gibi işlevlere sahiptir. 2024'te, AsyncRAT, yapay zeka tarafından oluşturulmuş betikleri içeren karmaşık saldırılarla dağıtılmaya başlandı ve korsan yazılım kılığında önemli bir tehdit oluşturmaya devam etti.

Remcos: Remcos, 2019 yılında meşru bir uzaktan erişim aracı olarak piyasaya sürülen, ancak daha sonra kötü amaçlı faaliyetlerde kullanılan bir yazılımdır. Bu yazılım, ekran etkinliklerini kaydedebilir, tuş vuruşlarını izleyebilir, sistemleri uzaktan kontrol edebilir ve hassas bilgileri çalabilir. 2024 yılında, Remcos’un dağıtımı genellikle PowerShell betikleri ve kötü amaçlı XML dosyaları aracılığıyla gerçekleştirildi. Bu dosyalar, özellikle CVE-2017-11882 gibi güvenlik açıklarını hedef alarak kurbanları etkileyebilmektedir.

LockBit: LockBit, özellikle Windows cihazlarına yönelik bir fidye yazılımıdır ve en büyük Fidye Yazılımı Hizmeti (RaaS) saldırılarından biridir. LockBit, merkezi olmayan bir yapıya sahip olup, Royal Mail ve Hindistan’daki National Aerospace Laboratories gibi büyük kurumları hedef almıştır. 2024 yılında, grup, faaliyetlerini sürdürmek için yeni sürüm olan LockBit 4.0’ı yayınlamayı planlıyor. Kolluk kuvvetleri bu grubun faaliyetlerine karşı önlemler almış ve bazı geliştiricileri tutuklamıştır.

Haberin ayrıntılarına buradan ulaşabilirsiniz.

Haber Yazısı 2

CISA, Mitel, Oracle ve BeyondTrust Sistemlerindeki Kritik Açıklıklar KEV Kataloğuna Ekledi

Tarih: 9-14 Ocak 2025

CISA (ABD Siber Güvenlik ve Altyapı Güvenlik Ajansı), Mitel MiCollab ve Oracle WebLogic Server'ı etkileyen üç açığı, aktif istismara dair kanıtlara dayanarak KEV (Bilinen İstismar Edilen Güvenlik Açıkları) kataloğuna ekledi.

Güvenlik açıklarının listesi şu şekildedir:

- CVE-2024-41713 (CVSS puanı: 9,1)- Bir saldırganın yetkisiz ve kimliği doğrulanmamış erişim elde etmesine olanak sağlayabilecek Mitel MiCollab'daki bir yol geçiş güvenlik açığı
- CVE-2024-55550 (CVSS puanı: 4,4)- Mitel MiCollab'da, yönetici ayrıcalıklarına sahip kimliği doğrulanmış bir saldırganın yetersiz giriş temizliği nedeniyle sistem içindeki yerel dosyaları okumasına izin verebilecek bir yol geçiş güvenlik açığı
- CVE-2020-2883 (CVSS puanı: 9,8)- IIOP veya T3 üzerinden ağ erişimi olan kimliği doğrulanmamış bir saldırgan tarafından istismar edilebilecek Oracle WebLogic Server'daki bir güvenlik açığı

CISA aynı zamanda BeyondTrust Ayrıcalıklı Uzaktan Erişim (PRA) ve Uzaktan Destek (RS) ürünlerini etkileyen ikinci bir güvenlik açığını da KEV kataloğuna ekledi.

Söz konusu güvenlik açığı, mevcut yönetici ayrıcalıklarına sahip bir saldırganın komut enjekte etmesine ve bir site kullanıcısı olarak çalıştırmasına olanak tanıyabilecek orta düzeyde bir hata olan CVE-2024-12686'dır (CVSS puanı: 6.6).

CISA, "BeyondTrust Ayrıcalıklı Uzaktan Erişim (PRA) ve Uzaktan Destek (RS), mevcut yönetici ayrıcalıklarına sahip bir saldırganın kötü amaçlı bir dosya yüklemek için kullanabileceği bir işletim sistemi komut enjeksiyonu güvenlik açığı içeriyor. Bu güvenlik açığının başarılı bir şekilde istismar edilmesi, uzaktaki bir saldırganın site kullanıcısı bağlamında temel işletim sistemi komutlarını yürütmesine olanak tanıyabilir." dedi.

CVE-2024-12686'nın KEV kataloğuna eklenmesi, aynı ürünü etkileyen başka bir kritik güvenlik açığının (CVE-2024-12356 , CVSS puanı: 9,8) eklenmesinden yaklaşık bir ay sonra gerçekleşti; bu da keyfi komutların yürütülmesine yol açabilir.

Güvenlik açığının geçmişte Cactus fidye yazılımı grubu tarafından aktif olarak istismar edildiğini belirtmekte fayda var. Kurumların ağlarını aktif tehditlere karşı güvence altına almak için gerekli yamaları 3 Şubat 2024'e kadar uygulamaları gerekiyor.

İlgili yamaların en erken sürede uygulanması önerilir.

Haberin ayrıntılarına buradan ulaşabilirsiniz.

Kaynakça

  1. Siber Güvenlik Terimi
  2. Zafiyetler
  3. Zararlı Yazılımlar
  4. Haber Yazıları